AWS - Cloudformation Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
cloudformation के बारे में अधिक जानकारी के लिए देखें:
AWS - CloudFormation & Codestar Enumiam:PassRole
, cloudformation:CreateStack
इन अनुमतियों के साथ एक हमलावर privileges को बढ़ा सकता है एक CloudFormation stack को एक कस्टम टेम्पलेट के साथ तैयार करके, जो उनके सर्वर पर होस्ट किया गया है, ताकि निर्धारित भूमिका के अनुमतियों के तहत क्रियाएँ निष्पादित की जा सकें:
इस पृष्ठ पर आपके पास एक शोषण उदाहरण है जिसमें अतिरिक्त अनुमति cloudformation:DescribeStacks
है:
संभावित प्रभाव: निर्दिष्ट क्लाउडफॉर्मेशन सेवा भूमिका के लिए प्रिवेस्क।
iam:PassRole
, (cloudformation:UpdateStack
| cloudformation:SetStackPolicy
)इस मामले में आप एक मौजूदा क्लाउडफॉर्मेशन स्टैक का दुरुपयोग कर सकते हैं ताकि इसे अपडेट किया जा सके और पिछले परिदृश्य की तरह विशेषाधिकार बढ़ाए जा सकें:
The cloudformation:SetStackPolicy
अनुमति का उपयोग अपने लिए UpdateStack
अनुमति देने के लिए किया जा सकता है और हमले को अंजाम दिया जा सकता है।
संभावित प्रभाव: क्लाउडफॉर्मेशन सेवा भूमिका में प्रिवेस्क।
cloudformation:UpdateStack
| cloudformation:SetStackPolicy
यदि आपके पास यह अनुमति है लेकिन कोई iam:PassRole
नहीं है तो आप अभी भी स्टैक्स को अपडेट कर सकते हैं और IAM भूमिकाओं का दुरुपयोग कर सकते हैं जो पहले से जुड़ी हुई हैं। शोषण उदाहरण के लिए पिछले अनुभाग की जांच करें (बस अपडेट में कोई भूमिका न बताएं)।
The cloudformation:SetStackPolicy
अनुमति का उपयोग अपने लिए UpdateStack
अनुमति देने के लिए किया जा सकता है और हमले को अंजाम दिया जा सकता है।
संभावित प्रभाव: क्लाउडफॉर्मेशन सेवा भूमिका में प्रिवेस्क जो पहले से जुड़ी हुई है।
iam:PassRole
,((cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)एक हमलावर जिसके पास भूमिका पास करने और एक ChangeSet बनाने और निष्पादित करने की अनुमति है वह एक नया क्लाउडफॉर्मेशन स्टैक बना/अपडेट कर सकता है और क्लाउडफॉर्मेशन सेवा भूमिकाओं का दुरुपयोग कर सकता है जैसे कि CreateStack या UpdateStack के साथ।
निम्नलिखित शोषण एक परिवर्तन है CreateStack एक ChangeSet अनुमतियों का उपयोग करके एक स्टैक बनाने के लिए।
cloudformation:SetStackPolicy
अनुमति का उपयोग अपने लिए ChangeSet
अनुमतियाँ देने के लिए किया जा सकता है और हमले को अंजाम दिया जा सकता है।
संभावित प्रभाव: cloudformation सेवा भूमिकाओं के लिए प्रिवेस्क।
cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)यह पिछले तरीके की तरह है बिना IAM भूमिकाएँ पास किए, इसलिए आप बस पहले से जुड़े हुए का दुरुपयोग कर सकते हैं, बस पैरामीटर को संशोधित करें:
संभावित प्रभाव: पहले से जुड़े क्लाउडफॉर्मेशन सेवा भूमिका के लिए प्रिवेस्क।
iam:PassRole
,(cloudformation:CreateStackSet
| cloudformation:UpdateStackSet
)एक हमलावर इन अनुमतियों का दुरुपयोग करके स्टैकसेट्स बनाने/अपडेट करने के लिए क्लाउडफॉर्मेशन भूमिकाओं का दुरुपयोग कर सकता है।
संभावित प्रभाव: क्लाउडफॉर्मेशन सेवा भूमिकाओं के लिए प्रिवेस्क।
cloudformation:UpdateStackSet
एक हमलावर इस अनुमति का दुरुपयोग बिना पासरोल अनुमति के स्टैकसेट्स को अपडेट करने के लिए कर सकता है ताकि जुड़े हुए क्लाउडफॉर्मेशन भूमिकाओं का दुरुपयोग किया जा सके।
संभावित प्रभाव: जुड़े हुए क्लाउडफॉर्मेशन भूमिकाओं के लिए प्रिवेस्क।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)